Die unsichtbare Bedrohung: Wie gehackte Mobilgeräte Ihre Organisation gefährden können
Jamf Threat Labs untersucht, wie Cyberkriminelle die iPhones von Mitarbeiter*innen ausspionieren können - ohne dass die Benutzer*innen davon etwas mitbekommen.

Von Nir Avraham und Hu Ke
In der heutigen, zunehmend vernetzten Welt sind unsere Mobilgeräte zu Erweiterungen unseres persönlichen und beruflichen Lebens geworden. Wir verlassen uns auf sie, um E-Mails zu checken, uns bei unseren Accounts anzumelden, mit Kollegen über Tools wie Slack/Teams zu kommunizieren und uns sogar mit 2FA zu authentifizieren.
Dieser Komfort hat zwar unsere Arbeitsweise verändert, birgt aber auch erhebliche Risiken - vor allem, wenn sich Cyberkriminelle Zugang zu diesen Geräten verschaffen.
Was passiert, wenn ein mobiles Gerät gehackt wird?
Stellen Sie sich vor, Cyberkriminelle übernähmen die volle Kontrolle über das mobile Gerät eines Mitarbeiters. Ganz gleich, ob es sich um ein firmeneigenes oder ein BYOD-Gerät handelt, die Folgen sind dieselben: Die Angreifer*innen haben jetzt Zugang zu allen Informationen und Apps. Persönliche Fotos, vertrauliche Geschäftskommunikation, Bankkonten, Passwörter und 2FA-Codes – alles wird offengelegt. Aber damit hört es noch nicht auf. Wenn dieses Gerät mit der E-Mail, dem Intranet oder anderen internen Ressourcen der Organisation verbunden ist, könnten die Angreifer*innen möglicherweise das gesamte Netzwerk der Organisation kompromittieren oder Daten daraus stehlen. Die Mitarbeiter*innen merken das meistens gar nicht und gehen davon aus, dass ihr Gerät sicher ist, obwohl die Angreifer*innen jeden ihrer Schritte überwachen.
Die BYOD-Falle
Viele Organisationen machen den Fehler, zu denken, dass BYOD-Geräte nicht das gleiche Maß an Schutz benötigen wie unternehmenseigene Geräte. Schließlich sind es persönliche Geräte, oder nicht? Diese Denkweise ist leider falsch. Auch wenn diese Geräte nicht zum Unternehmen gehören, haben sie dennoch Zugang zu sensiblen Unternehmensdaten, E-Mails, Messaging Apps, Unternehmens-VPNs und vielem mehr.
Und hier ist der Haken: Diese persönlichen Geräte entsprechen nicht immer den Sicherheitsstandards des Unternehmens, was sie anfälliger für anspruchsvolle Angriffe macht.
Ohne angemessene Sicherheitsvorkehrungen öffnen Unternehmen Angreifer*innen Tür und Tor.
Die stillen Angreifer*innen: Live-Überwachung, ohne dass es bemerkt wird
Vielen Organisationen ist nicht bewusst, dass Mobilgeräte ganz leicht gehackt werden können. In vielen Fällen hat das Opfer keine Ahnung, dass sein Gerät kompromittiert wurde. Die Angreifer*innen können alles in Echtzeit überwachen, E-Mails einsehen, Slack-Nachrichten lesen und sogar 2FA-Codes ohne Wissen der Benutzer*innen abfangen. Dadurch ist es noch wichtiger, die Angriffe zu verhindern, da Organisationen möglicherweise nicht sehen, dass sie angegriffen werden, bis es zu spät ist.
Die Notwendigkeit eines proaktiven Schutzes
Organisationen können es sich nicht leisten, die Risiken zu ignorieren, die von kompromittierten Mobilgeräten ausgehen.
Unabhängig davon, ob es sich um ein Firmengerät oder umein persönliches Geräthandelt: Jedes Gerät mit Zugang zu sensiblen Unternehmensdaten oder Anwendungen bietet Angreifer*innen einen potenziellen Angriffspunkt. Deshalb ist eine Lösung, die diese Art von Angriffen erkennt und verhindert, bevor sie Schaden anrichten, von entscheidender Bedeutung.
Organisationen, die auf Mobilität setzen, müssen damit beginnen, diese Geräte genauso zu schützen wie ihre Desktop-Äquivalente; Angriffsprävention und proaktive Überwachung sind notwendig, um sowohl die Mitarbeiter*innen als auch die sensiblen Daten des Unternehmens zu schützen.
Demo
Wir werden ein Szenario erläutern, bei dem ein Gerät ohne das Wissen des Opfers kompromittiert wurde. Auf dem Gerät läuft keine Sicherheitssoftware.
Alle hier gezeigten Informationen sind rein fiktiv, und die Demonstration wurde nur zu Illustrationszwecken simuliert. In diesem Demo-Video sehen Sie, wie sich die Angreifer*innen Zugriff zu den E-Mails, Slack, 2FA und anderen personenbezogenen Daten des Opfers auf dessen Gerät verschaffen, was das potenzielle Risiko des Diebstahls sensibler Unternehmensdaten verdeutlicht.
Wichtige Informationen zum Schutz Ihrer Geräte und Daten
Um sich vor den Risiken zu schützen, die von gefährdeten Mobilgeräten ausgehen, sollten Organisationen einen proaktiven, umfassenden Ansatz implementieren. Hier sind drei wichtige Maßnahmen, die Organisationen ergreifen sollten, um sowohl Unternehmensdaten als auch personenbezogene Daten zu schützen:
1. Durchsetzung von sicheren Konfigurationen zur Aufrechterhaltung der Compliance auf firmeneigenen und persönlichen Geräten
- Warum das wichtig ist: Unabhängig davon, ob es sich um ein firmeneigenes Gerät oder um ein Gerät im Rahmen eines BYOD-Programms handelt – beide Gerätearten haben Zugang zu sensiblen Geschäftsinformationen. Persönliche Geräte sollten dabei nicht als risikoärmer eingestuft werden, da sie möglicherweise nicht den erforderlichen Sicherheitsstandards entsprechen.
- Wie Jamf hilft: Jamf kann einheitliche Sicherheitsrichtlinien für alle Geräte durchsetzen und so sicherstellen, dass sie die Sicherheitsstandards des Unternehmens erfüllen. Dazu gehören strenge Anforderungen an Passwörter, Verschlüsselung und Updates aus der Ferne sowohl für unternehmenseigene als auch für persönliche Geräte, um sicherzustellen, dass alle Geräte - unabhängig vom Eigentümer - sicher sind und den Richtlinien des Unternehmens entsprechen.
2. Fernüberwachung und Bedrohungsprävention bei gleichzeitger Wahrung derPrivatsphäreder Benutzer*innen
- Warum das wichtig ist: Eine zentrale Herausforderung beim Schutz von Mobilgeräten ist die Überwachung auf Bedrohungen, ohne die Privatsphäre der Benutzer*innen zu verletzen. Angreifer*innen können unerkannt die Kontrolle über Geräte übernehmen, aber Organisationen müssen darauf achten, dass in diesem Verfahren keine personenbezogenen Daten gefährdet werden.
- Wie Jamf hilft: Jamf bietet eine robuste Mobile Threat Defense, die die Aktivitäten der Geräte überwacht und Angriffe verhindert, ohne dabei die persönlichen Daten offenzulegen. Mit dem datenschutzfreundlichen Ansatz von Jamf werden nur Unternehmensdaten und Apps aktiv überwacht, wodurch sichergestellt wird, dass die persönlichen Daten der Mitarbeiter*innen (wie private Fotos, Nachrichten und Apps) unangetastet bleiben. Im Falle eines Angriffs ist Jamf in der Lage, gezielte Maßnahmen zum Schutz der Unternehmensdaten zu ergreifen, ohne die persönlichen Daten zu kompromittieren. So kann Jamf beispielsweise Webverbindungen für die Exfiltration von Daten oder die Befehls- und Kontrollübernahme blockieren und so die Wirksamkeit des Angriffs einschränken. Dadurch kann die Sicherheit effektiv überwacht werden, ohne den Datenschutz der Benutzer*innen zu beeinträchtigen.
3. Implementierung von Funktionen für einen sicheren Zugang und Wahrung des Datenschutzes
- Warum das wichtig ist: Wenn ein Gerät verloren geht oder gestohlen wird, ist es für die Angreifer*innen viel schwieriger, sich Zugang zu verschaffen, wenn die Daten auf dem Gerät verschlüsselt sind. Ohne Verschlüsselung könnten sensible unternehmens- und personenbezogene Daten offengelegt werden, was zu erheblichen Sicherheits- und Datenschutzrisiken führt.
- Wie Jamf hilft: Jamf gibt Organisationen die Möglichkeit, die Verschlüsselung auf allen verwalteten Geräten umzusetzen. Unabhängig davon, ob das Telefon eines Mitarbeiters verloren geht, gestohlen wird oder kompromittiert wird: Die verschlüsselten Daten bleiben sicher und nur für autorisierte Benutzer*innen zugänglich. Darüber hinaus bietet Jamf Tools, um Geräte aus der Ferne zu sperren oder auf die Werkeinstellungen zurückzusetzen, was einen zusätzlichen Schutz bietet, wenn ein Gerät gefährdet ist oder ein Risiko besteht.
Schlussfolgerung: ein proaktiver Ansatz für die mobile Sicherheit
Die Risiken, die von kompromittierten Mobilgeräten ausgehen, sind real und nicht zu vernachlässigen. Ob firmeneigene oder persönliche Geräte – Mobilgeräte haben Zugriff auf sensible geschäftliche und personenbezogenen Daten, was sie zu attraktiven Zielen für Angreifer*innen macht.
Organisationen sollten einen proaktiven Ansatz für die mobile Sicherheit umsetzen, indem sie umfassende, flexible Lösungen implementieren, die den Sicherheitsanforderungen gerecht werden. Mit Jamf können Unternehmen ihre mobilen Geräte effektiv verwalten und schützen und so sicherstellen, dass die Mitarbeiter*innen produktiv bleiben, ohne die Integrität der Unternehmensdaten oder ihren persönlichen Datenschutz zu gefährden. Durch die Durchsetzung von Sicherheitsrichtlinien, die Erkennung von Bedrohungen und die Suche nach Bedrohungen zur Eindämmung versteckter, hochentwickelter Bedrohungen können Organisationen einen robusten Datenschutz gewährleisten, indem sie Risiken reduzieren und sich gegen Sicherheitsverletzungen von Mobilgeräten wehren, bevor sie auftreten.